elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Windows
| | | |-+  ¿64 si y 128 no?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: ¿64 si y 128 no?  (Leído 4,369 veces)
noveoporqueno

Desconectado Desconectado

Mensajes: 3


Ver Perfil
¿64 si y 128 no?
« en: 7 Agosto 2010, 10:52 am »

Buenas todos.

Este es mi primer mensaje en el foro y me presento ante ustedes.

Espero que me echen un cable por esta duda que tengo ya que soy bastante novato en el tema.

De tanto leeros, aunque no se si lo suficiente, he tratado de comprobar la fortaleza de la conexión wifi de mi casa usando commview y aircrack-ng.  El resultado : nefasta.

Claro, qué se iba a esperar de una cifrado wep de 64 bits.

Sin embargo, he hecho la prueba con wep 128 y no consigo sacarla.

Os cuento cómo lo he hecho.  En el portátil cuya tarjeta intel no es compatible con commview he usado un adaptador wifi usb que si lo es.  Con éste adaptador leo los paquetes (¡¡hasta 4.500.000!!!), y con el wifi del portátil hago por ejemplo una transferencia de un fichero grande acualquier equipo de la red para que genere volumen suficiente de paquetes.

Pues el problema está en que con wep de 64 bits y capturando apenas 100.000 paquetes (unos 20.000 ivs creo recordar) me calculó la contraseña inmediatamente, sin embargo con wep de 128 y 4.500.000 de paquetes no es capaz.

¿Sabeis por qué ocurre esto?.


Gracias.


En línea

noveoporqueno

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: ¿64 si y 128 no?
« Respuesta #1 en: 9 Agosto 2010, 16:00 pm »

Alguna información adicional:

He dejado el commView corriendo durante varias horas, forzando tráfico (de una forma manual) en la conexión wifi hasta leer 14.500.000 paquetes.  Si, si, no me equivoco.

Lo he hecho copiando por wifi y usando el adaptador wifi de intel que tiene el portátil mientras leía los paquete con un pen usb.

Genero el fichero CAP ensamblando primero los ficheros NCF con commview y ejecuto la instrucción aircrack-ng mifichero.CAP

Después de un momento veo que aircrack muestra los primeros 4 bytes (con más votos) correctamente, pero no los demás bytes y al final me sale el mensaje de que lo intente con más IV's.

Sale : "Failed. Next try with 950000 IVs".

¿Cómo es posible?.  ¿Acaso no es suficiente con 949.000 IV's?.

Para vuestra información uso Windows Vista, Commview 6.3, aircrack-ng 1.1.
El adaptador usb lleva el chipset rtl8187b.

No me creo que la explicación sea que es incapaz de descifrarlo ya que estoy usando WEP 128 bits.

Por favor, una ayudita.

Gracias.


En línea

frakc/kcdtv

Desconectado Desconectado

Mensajes: 217


don't forget your towel


Ver Perfil
Re: ¿64 si y 128 no?
« Respuesta #2 en: 16 Agosto 2010, 15:29 pm »

949 000 son muchos, pero mas de un million es lo suyo... Tambien tienes que provar en estos casos en los cuales que no te sale la llave con aircrak-ptw (que se executa por defecto) con el ataque pre-ptw, el old school que usa solo los iv's. Por esso al momento de ejecutar el aircrack-ng has de anadir el opcion -K (en mayuscula). Tu lina de comando que daria asi
aircrack-ng -K ficherodondeguaradaslascapturas.cap
Y esso: no lo dudes, aircrack-ng puede sin problemas con llave WEP de 128 bits, de hecho por donde estoy, es muy raro encontrar una wep de 64 bits dado que las companias configuran los router con WEP de 128 bits por defecto y no cambia nada: en lugar de pasar 10 minutos un ataquante tiene que pasar media hora y recoge igual la llave... El WEP no tiene futuro ya
En línea

noveoporqueno

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: ¿64 si y 128 no?
« Respuesta #3 en: 19 Agosto 2010, 09:19 am »

949 000 son muchos, pero mas de un million es lo suyo... Tambien tienes que provar en estos casos en los cuales que no te sale la llave con aircrak-ptw (que se executa por defecto) con el ataque pre-ptw, el old school que usa solo los iv's. Por esso al momento de ejecutar el aircrack-ng has de anadir el opcion -K (en mayuscula). Tu lina de comando que daria asi
aircrack-ng -K ficherodondeguaradaslascapturas.cap
Y esso: no lo dudes, aircrack-ng puede sin problemas con llave WEP de 128 bits, de hecho por donde estoy, es muy raro encontrar una wep de 64 bits dado que las companias configuran los router con WEP de 128 bits por defecto y no cambia nada: en lugar de pasar 10 minutos un ataquante tiene que pasar media hora y recoge igual la llave... El WEP no tiene futuro ya

Gracias por responder.

La cosa es que estaba empezando a desesperanzarme porque veo que todo el mundo puede con las claves de 128, pero a mí el aircrack no me la averigüa.

Probaré con lo del parámetro -k.

También te comento que en alguna ocasión cuando abro el visor de registro de Commview y cargo el archivo de las capturas de los paquetes, si estos ocupan más de 1 millón de capturas, entonces me da un error de memoria o algo así.

Saludos.
En línea

frakc/kcdtv

Desconectado Desconectado

Mensajes: 217


don't forget your towel


Ver Perfil
Re: ¿64 si y 128 no?
« Respuesta #4 en: 7 Septiembre 2010, 22:16 pm »

Cuidadin, no es el opcion -k pero el opcion -K, en mayuscula, son dos cosas distincias. Lo del problema de captura con comonview, no tengo ni idea, pero es efectivamente un problema si no puedes guaradr mas de 1 milion de iv's, mas con el opcion -K que invoca el attaque Koreck y justamente lo suyo es tener un poco mas de 1 million de iv´s, puede a partir de 250 000 pero en muchissimo casos tienes que alcanzar el milion...
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines